6 miti da sfatare sulla sicurezza dei dispositivi mobili

6 miti da sfatare sulla sicurezza dei dispositivi mobili

Al giorno d’oggi, i dispositivi mobili sono parte integrante del nostro modo di lavorare e molti dipendenti trascorrono le loro giornate passando dal telefono al computer.

Mentre la maggior parte delle aziende dispone di una solida strategia di cybersecurity per proteggere i computer portatili e le reti aziendali, i dispositivi mobili sono spesso poco protetti. E questo è un grosso problema, perché i dispositivi mobili sono spesso esposti a rischi come attacchi di phishing e vulnerabilità del sistema operativo.

In questo articolo sfatiamo sei miti comuni sulla sicurezza dei dispositivi mobili ed esploriamo le competenze di cui le aziende hanno bisogno per migliorare la loro sicurezza mobile.

Mito n. 1: i dispositivi mobili sono più sicuri di desktop e laptop

Uno dei miti più diffusi in materia di sicurezza mobile è che i dispositivi mobili siano intrinsecamente più sicuri degli endpoint tradizionali, come desktop e laptop. Ma si tratta di un’idea sbagliata e pericolosa: i dispositivi mobili presentano semplicemente una serie di vulnerabilità diverse che li espongono a una serie di rischi per la sicurezza informatica.

Gli utenti scaricano sui loro dispositivi decine di applicazioni mobili non verificate, che non devono essere necessariamente dannose per essere rischiose. Molte applicazioni mobili richiedono permessi come l’accesso alla rubrica del telefono, ai file locali e alla posizione, che potrebbero rivelarsi rischiosi se l’applicazione viene compromessa. Anche i sistemi operativi non aggiornati possono rendere i dispositivi mobili vulnerabili agli attacchi zero-day.

Oltre alle vulnerabilità del sistema operativo e delle app, i dispositivi mobili sono per certi versi più vulnerabili agli attacchi di phishing rispetto agli endpoint tradizionali. Gli attacchi specifici per i dispositivi mobili, come lo smishing e il quishing, li rendono bersagli appetibili per gli aggressori e possono portare malware e alla compromissione di account.

Mito n. 2: non è necessario preoccuparsi dei dati sensibili sui dispositivi mobili

Un’altra convinzione errata è che i dati sensibili non vengano memorizzati sui dispositivi mobili e che quindi non ci si debba preoccupare della protezione dei dati come si fa con i computer portatili e fissi.

Sebbene la maggior parte dei dipendenti non memorizzi dati sensibili direttamente sui propri dispositivi mobili, questi ultimi vengono utilizzati per accedere ad applicazioni cloud che memorizzano una gran quantità di dati sensibili. Questi dispositivi sono inoltre strettamente legati ai vostri utenti e spesso vengono utilizzati come seconda forma di autenticazione per i single sign-on e le verifiche degli account. Se un dispositivo mobile viene compromesso, un aggressore potrebbe facilmente rubare le credenziali, accedere alla vostra infrastruttura e mettere a rischio i dati contenuti nelle vostre applicazioni business-critical. Ecco perché è fondamentale essere in grado di rilevare e prevenire la perdita di dati, anche sui dispositivi mobili.

Mito n. 3: l’MDM è sufficiente per proteggere i dispositivi mobili

Quando si tratta di controllare i dispositivi mobili, molte aziende si sono rivolte alle soluzioni di mobile device management (MDM). L’MDM è ottimo per tenere un inventario dei dispositivi mobili di proprietà dell’azienda. Ma non è altrettanto valido per la sicurezza dei dispositivi mobili.

Uno dei motivi principali per cui le soluzioni MDM non sono all’altezza è che molti dipendenti oggi utilizzano dispositivi personali per il lavoro invece di quelli di proprietà del datore di lavoro, e gli MDM non si estendono ai dispositivi personali.

Inoltre, gli MDM non sono in grado di monitorare e correggere i rischi per la sicurezza mobile. Sebbene sia possibile utilizzare l’MDM per individuare e cancellare i dispositivi smarriti, distribuire le app aziendali e bloccarne altre, non è in grado di rilevare i rischi e le minacce che i dispositivi incontrano e di rispondere di conseguenza. Per questo motivo è necessaria una soluzione di sicurezza mobile che operi di comune accordo con l’MDM, integrando le funzionalità di gestione con una solida protezione.

Mito n. 4: I dispositivi personali sono sufficientemente sicuri

Con i programmi BYOD (Bring-your-own-device) praticamente onnipresenti al giorno d’oggi, i dipartimenti IT e di sicurezza stanno probabilmente perdendo il sonno per i rischi che questi dispositivi mobili personali e non gestiti comportano. Dopo tutto, con un modello BYOD, i dipendenti sono responsabili degli aggiornamenti del software e passano continuamente dall’uso personale a quello lavorativo.

Uno dei peggiori errori che un’azienda possa commettere è credere che non ci sia nulla da fare per portare questi dispositivi non gestiti all’interno dell’azienda, o presumere che questi dispositivi siano sufficientemente sicuri da soli. La giusta soluzione di sicurezza mobile vi consentirà di proteggere tutti i dispositivi mobili, gestiti o non gestiti, senza compromettere la privacy dei vostri dipendenti.

Mito n. 5: l’autenticazione una tantum è sufficiente per proteggere i dispositivi mobili

Dato che i dispositivi mobili vengono utilizzati per accedere ai dati aziendali da ogni luogo, è importante capire chi li sta effettivamente utilizzando. Si potrebbe pensare che un’autenticazione una tantum sia sufficiente a confermare l’identità, ma non è così. Se un dispositivo viene compromesso dopo l’autenticazione, non c’è modo di saperlo. Qualsiasi minaccia o rischio che il dispositivo rappresenta per l’organizzazione può passare completamente inosservato.

Al contrario, si dovrebbe puntare a un approccio “zero-trust”, basato sul continuous conditional access. Monitorando costantemente elementi come lo stato di salute del dispositivo e il comportamento dell’utente, oltre ai controlli di identità, avrete una migliore comprensione dei livelli di rischio di ogni dispositivo che ha accesso alle vostre risorse.

Mito n. 6: Mobile threat intelligence è un “nice to have”.

Alcuni team IT e di sicurezza danno priorità alle informazioni sulle minacce che si concentrano principalmente su desktop, laptop o server, ma poiché i dispositivi mobili sono un bersaglio molto appetibile per la criminalità informatica, le informazioni sulle vulnerabilità che riguardano le minacce specifiche per i dispositivi mobili sono fondamentali.

Mobile threat intelligence aiuta a delineare un quadro delle minacce mobili che la vostra organizzazione sta affrontando, in modo da poter organizzare una risposta efficace, e non dovrebbe essere considerata un optional.

Con un flusso costante di informazioni aggiornate sulle minacce mobili, i team IT e di sicurezza saranno in grado di identificare le tendenze degli attacchi, di collegare le kill chains per ottenere una panoramica completa e di riconoscere l’avversario, il che consentirà loro di migliorare la protezione mobile dell’azienda.

Mitigare i rischi per la sicurezza dei dispositivi mobili

I dispositivi mobili sono ormai parte integrante del lavoro come i computer fissi e portatili e, per questo motivo, non è sufficiente proteggere gli endpoint tradizionali. La sicurezza dei dispositivi mobili deve essere parte integrante della vostra strategia di cybersecurity. Per comprendere il ruolo della sicurezza mobile nella vostra azienda, consultate l’e-book gratuito, The Mobile Security Playbook: Key Questions for Protecting Your Data. Scoprirete perché la corretta implementazione della sicurezza mobile è fondamentale per la protezione dei dati e le competenze necessarie per mitigare i rischi legati alla sicurezza dei dispositivi mobili.

Fonte: Lookout

Aggiorna subito il tuo iPhone: una grave vulnerabilità coivolge iMessage

Aggiorna subito il tuo iPhone: una grave vulnerabilità coivolge iMessage

Tutte le versioni iOS inferiori alla 12.4 sono estremamente vulnerabili.
Al 1° agosto, solo il 9,6% dei dispositivi aziendali era stato aggiornato.
Project Zero di Google ha scoperto sei bug in iOS che possono essere sfruttati da remoto senza alcuna interazione da parte dell’utente, tramite il client iMessage. Apple ha reso disponibili le patch per cinque dei sei difetti con l’aggiornamento iOS 12.4.

I più spaventosi di questi bug (CVE-2019-8624 e CVE-2019-8646) consentono ad un utente malintenzionato di leggere i file da un dispositivo iOS da remoto, senza alcuna interazione da parte della vittima. L’exploit avvia un dump del database iMessage della vittima e compromette la sandbox di iOS mettendo a rischio i file sul dispositivo.

Il codice per sfruttare queste vulnerabilità è ora disponibile al pubblico ed è molto facile da eseguire per qualsiasi malintenzionato. A differenza della recente vulnerabilità di WhatsApp, chiunque abbia competenze informatiche intermedie o avanzate può utilizzare questo codice per hackerare qualsiasi iPhone che non sia stato aggiornato.

Oltre il 90% degli utenti iPhone è ancora vulnerabile. Invitiamo tutti gli utenti iPhone ad aggiornarsi immediatamente.

“Non ho bisogno di software di sicurezza perché iOS è sicuro” – Sbagliato

Questa vulnerabilità mette in discussione l’integrità della sandbox di iOS, che è uno dei fondamenti più significativi dell’intero modello di sicurezza iOS. Esiste una mentalità generale secondo cui i dispositivi iOS sono sicuri, per cui il software di sicurezza non è necessario, ma la realtà è diversa.

La sandbox è progettata per salvaguardare app e dati sensibili assicurando che ciascuna app venga eseguita nel proprio spazio privato, ma questa difesa può essere compromessa nel caso improbabile in cui un dispositivo iOS venga sottoposto a jailbreak. Questo exploit di iMessage ha implicazioni simili a un jailbreak in quanto la debolezza di iMessage espone lo spazio dei file sul dispositivo, che potrebbe includere immagini, video, note, pdf, ecc.

Nei nostri test (vedere il video seguente), i risultati dell’exploit variano e i dati compromessi dipendono  dallo stato del dispositivo della vittima. Per un malintenzionato che conosce bene il file system iOS e sa cosa sta cercando, è probabile che possa accedere a file sensibili al di fuori di iMessage a causa della sandbox compromessa.

 

E’ da Pegasus che non vediamo una vulnerabilità così grave che colpisce i dispositivi iOS. Questo attacco è simile a Pegasus in quanto viene eseguito in remoto e non richiede che la vittima clicchi su qualche cosa affinché l’attacco funzioni. Inoltre, influisce sull’app di messaggistica nativa di Apple che è installata su ogni singolo iPhone, rendendo immenso il numero di potenziali vittime.

“Qualsiasi sviluppatore di app potrebbe rilasciare un’app di messaggistica scarsamente codificata che può essere sfruttata in modo malevolo, ma qui stiamo parlando dell’app di Apple, quindi ogni utente iPhone che non ha aggiornato il proprio software è a rischio.” DAN CUDDEFORD, SENIOR DIRECTOR OF SYSTEMS ENGINEERING DI WANDERA.

“Se il problema è così grave, sarei stato informato della patch” – Sbagliato

La patch per iOS è stata lanciata il 22 luglio nella versione 12.4. Ma non c’era nessuna notifica all’interno di iOS per informare gli utenti che era disponibile. Questo evidenzia l’inefficienza dei metodi di patch di sicurezza di Apple.

A volte i rilasci delle funzionalità Android possono essere rallentati dai fornitori di hardware e dagli operatori, ma le sue patch di sicurezza vengono rilasciate come aggiornamenti separati e installate automaticamente sui dispositivi.

Apple funziona in modo diverso. Gli aggiornamenti delle funzioni e le patch di sicurezza di Apple sono integrati in aggiornamenti software ed è l’utente che deve eseguirli.

“Gli utenti iOS potrebbero vedere una nuova funzionalità in un aggiornamento iOS che non vogliono, quindi potrebbero scegliere di non aggiornare il proprio dispositivo e andare avanti senza un’importante patch di sicurezza che era inserita nello aggiornamento stesso.” DAN CUDDEFORD, SENIOR DIRECTOR OF SYSTEMS ENGINEERING DI WANDERA.

“Ho già visto le vulnerabilità di iOS in passato, ma gli hacker non mi colpiscono” – Sbagliato

I ricercatori di Google hanno concesso ad Apple un periodo di tempo adeguato (90 giorni) per rilasciare una patch prima di rivelare pubblicamente la vulnerabilità. Ma hanno anche pubblicato il codice necessario per eseguire l’exploit.

Secondo i dati della nostra rete di dispositivi aziendali, solo il 9,6% dei dispositivi è stato aggiornato a iOS 12.4 al 1° agosto – 10 giorni dopo che la patch è stata rilasciata, il 22 luglio, e tre giorni dopo che la vulnerabilità è stata resa pubblica il 29 luglio.

“Forse sono le vacanze estive, forse è lo stranamente silenzioso rilascio di Apple 12.4, o forse perché la gente pensa che questi exploit non siano accessibili. Questo è, sono quindi scioccato che non si sia vista una più rapida diffusione di iOS 12.4.” DAN CUDDEFORD, SENIOR DIRECTOR OF SYSTEMS ENGINEERING DI WANDERA.

Con lo script dell’exploit pubblicamente disponibile per il download, tutto ciò di cui avete bisogno è un dispositivo MacOS e il numero di telefono o i dettagli dell’account di iMessage di una vittima per effettuare l’attacco.

I responsabili della sicurezza devono lavorare insieme per garantire la presenza di patch prima che gli exploit facilmente eseguibili siano resi disponibili al pubblico.

Cosa devo fare ora?

Imprese – per proteggere i file locali dei propri dipendenti sui loro dispositivi, che potrebbero potenzialmente contenere dati aziendali sensibili e dati personali, è necessario sollecitare/forzare tutti gli utenti iPhone ad effettuare l’aggiornamento alla ver. 12.4.

Clienti Wandera – accedere a RADAR, andare su Security > Threat View e premere su Outdated OS per capire la propria esposizione al rischio e gestire la risposta.

Utenti iPhone – assicurarsi di essere aggiornato ad iOS 12.4 per essere sicuri che le patch di sicurezza siano attive.

Per ulteriori informazioni leggete gli articoli di  Threatpost e ZDNet su questa vulnerabilità.

Fonte: Wandera

Vulnerabilità su Whatsapp. E ora?

Vulnerabilità su Whatsapp. E ora?

Una vulnerabilità scoperta recentemente nel popolare servizio di messaggistica di Facebook, WhatsApp, ha permesso agli aggressori di installare uno spyware su un dispositivo semplicemente effettuando una chiamata WhatsApp. Lo spyware, noto come Pegasus, è stato creato dal gruppo NSO e consente agli aggressori di accedere a una notevole quantità di dati su un dispositivo infetto, e di ottenere il controllo della telecamera e del microfono. Oltre ad aggiornare l’app per porre rimedio a questo problema, come possono le aziende prepararsi alla prossima grande vulnerabilità mobile?

La recente vulnerabilità di WhatsApp è incredibilmente semplice: permette ad un utente malintenzionato di installare uno spyware su un dispositivo facendo una chiamata WhatsApp, e la vittima non ha nemmeno bisogno di rispondere alla chiamata. Una volta installato, questo spyware può:

  • Accendere la fotocamera e il microfono di un telefono cellulare
  • Scansionare gli e-mail e messaggi
  • Raccogliere i dati di localizzazione GPS di un utente

Secondo Mike Campin, VP of Engineering di Wandera, questo nuovo tipo di attacco è profondamente preoccupante, data la popolarità globale di WhatsApp tra oltre 1,5 miliardi di utenti.

“Anche se WhatsApp non viene generalmente utilizzato come app ufficiale di messaggistica aziendale, è ampiamente usato a livello internazionale sui dispositivi personali dei dipendenti e sui dispositivi aziendali”, ha detto Campin. “E una volta sfruttato tramite questo nuovo attacco, l’aggressore ha il controllo completo e la visibilità di tutti i dati sul telefono”.

Le correzioni sono state implementate sotto forma di aggiornamenti dell’app attraverso l’App Store di Apple e il Google Play store, la notizia ha ricevuto un’ampia copertura da parte della stampa e Wandera ha informato i suoi clienti della vulnerabilità e delle misure per porvi rimedio.

Tuttavia, un’analisi condotta del nostro team di ricerca sulle minacce ha dimostrato che in numerosi dispositivi dei nostri clienti erano ancora in esecuzione versioni esposte di WhatsApp diverse settimane dopo che la vulnerabilità è stata scoperta.

Come ha osservato Campin, questa vulnerabilità rappresenta una vera e propria minaccia per le aziende che utilizzano Internet in mobilità, dato che la maggior parte dell’uso di Internet oggi è su dispositivi mobili.

Questo solleva un’interessante domanda: perché così tante aziende sono state lente nell’affrontare il problema?

Il quadro generale

Anche se questa vulnerabilità ha attirato di recente molta attenzione, è solo l’ultimo promemoria per i team IT e gli utenti che devono rimanere vigili quando si tratta di minacce mobili.

“Tenete presente che questa non è la prima volta che la sicurezza di WhatsApp viene messa in discussione”, ha detto Campin. “Abbiamo assistito a recenti episodi di ‘whishing’ – messaggi di phishing su WhatsApp – che sono stati lanciati per ingannare gli utenti. La crittografia ‘end-to-end’ di WhatsApp non dovrebbe certamente essere confusa come garanzia  di sicurezza delle comunicazioni”.

Le nuove vulnerabilità mobili vengono alla luce così frequentemente che i team di sicurezza non possono aspettare che gli sviluppatori risolvano ogni problema. Quando una vulnerabilità viene scoperta e risolta, gli hacker hanno spesso avuto una notevole finestra di tempo per effettuare attacchi ed estrarre i dati aziendali.

WhatsApp è generalmente considerata una piattaforma “più sicura” perché utilizza la messaggistica crittografata, ma, come dimostra questo recente caso, non è una soluzione a prova di errore. In realtà, nessuna soluzione è sicura al 100%, ma ci sono iniziative proattive che le aziende possono adottare per ridurre i rischi e proteggere i propri utenti e informazioni.

Mitigare i rischi:

  • Istruire e comunicare agli utenti finali i modi corretti di utilizzare i dispositivi mobili per scopi aziendali, compresa l’importanza di mantenere aggiornati i sistemi operativi e le applicazioni, nonché applicare le best practices di sicurezza
  • Utilizzare una soluzione MTD  (Mobile Threat Defense) per proteggere i dispositivi e le reti da minacce malware note e dagli attacchi di social engineering.
  • Rivedere le politiche aziendali in merito alle app che i dipendenti possono utilizzare per scopi lavorativi e limitare l’uso di app non essenziali sui dispositivi aziendali. In definitiva, scoprire le vulnerabilità e correggerle è come una corsa agli armamenti tra sviluppatori e aggressori: meno app non essenziali sui dispositivi aziendali, minore è il rischio che una di esse presenti vulnerabilità scoperte dagli hacker ma non ancora corrette.

Il rimedio per WhatsApp

Oltre a prepararsi alla prossima grande vulnerabilità, questa di WhatsApp rappresenta ancora un grosso rischio per le aziende con utenti che hanno ancora installato versioni obsolete dell’app sui dispositivi che utilizzano per scopi lavorativi.

Wandera identifica e contrassegna automaticamente tutti i dispositivi che hanno una versione vulnerabile e obsoleta di WhatsApp. Per le aziende che vogliono affrontare questo problema, di seguito sono riportate alcune delle misure suggerite per porre rimedio a questa vulnerabilità e proteggere gli utenti e i dati, oltre ad azioni a lungo termine per prepararsi a scenari futuri come questo.

Cosa devono fare i team IT in questo momento

  • Fare un inventario di quanti utenti hanno attualmente una versione obsoleta di WhatsApp installata sui propri dispositivi per valutare le potenziali vulnerabilità (per i clienti Wandera, questo può essere fatto attraverso il portale RADAR di Wandera accedendo a App Insights nella scheda Security, cercando WhatsApp e facendo clic su Detailed View. Questo mostrerà quali versioni di WhatsApp sono installate sui dispositivi).
  • Informare il proprio staff di installare le ultime versioni di WhatsApp dall’App Store di Apple e da Google Play (se i dispositivi mobili vengono gestiti utilizzando un EMM o UEM, si potrebbe utilizzare tale soluzione per aggiornare l’app su tutti i dispositivi gestiti.  Si sconsiglia vivamente di utilizzare le versioni di WhatsApp ottenute da fonti non ufficiali).
  • Accertarsi che siano attivi  i blocchi di rete su siti potenzialmente pericolosi ​​in modo da garantire che i comandi, il controllo e l’estrazione dei dati sia bloccato (per i clienti Wandera è possibile farlo attraverso il portale RADAR accedendo a Policy > Security Policy nel menu a sinistra).

Fonte: Wandera

Patch o non patch: come combattere le vulnerabilità di Spectre e Meltdown

Patch o non patch: come combattere le vulnerabilità di Spectre e Meltdown

Alcuni mesi fa abbiamo parlato delle vulnerabilità Spectre e Meltdown scoperte nei processori Intel e su come affrontarle: in primo luogo, distribuendo patch software. Ma di recente, la trama si è infittita. La patch Meltdown di Microsoft ha peggiorato la vulnerabilità originale, creando la nuova vulnerabilità “Total Meltdown” che fa vergognare il suo predecessore.

Mentre la vulnerabilità originale di Meltdown poteva leggere la memoria del kernel a circa 120 KB/s ed era di sola lettura, Total Meltdown può leggere la memoria di sistema completa in gigabyte al secondo e fornisce agli hacker un accesso completo in scrittura. La vulnerabilità deriva da un errore della programmazione inerente a Windows 7 e Windows Server 2008 R2.

Questo non è il primo o unico problema con le patch volte a mitigare Spectre e Meltdown (vedere qui e qui), ma è uno dei più drammatici. Inoltre, mette i reparti IT tra l’incudine e il martello. Cosa fare quando è necessario correggere una vulnerabilità di sicurezza ma la patch influisce sulle prestazioni o, peggio ancora, peggiora la vulnerabilità? Come si fa a sapere se si deve o non si deve applicare una patch, dove, quando e come?

Queste non sono domande facili e le risposte non sono semplici. È, tuttavia, un problema critico da affrontare. Questi attacchi “side channel” sono un nuovo vettore per gli hacker, quindi non sono ben compresi dagli specialisti della sicurezza, ma la loro diffusione sta crescendo rapidamente. È necessaria una strategia per garantire che la tua correzione aiuti, invece di danneggiare, il tuo business.

3 passaggi per mitigare le vulnerabilità della sicurezza

Anche se non esiste un percorso infallibile per proteggere la tua azienda dalle vulnerabilità della sicurezza, ci sono dei passi da fare per prevenire gli attacchi prima che si verifichino e affrontarli rapidamente quando accadono, perché ammettiamolo: non è un “se”, è un “quando” “.

  1. Essere il più possibile informati. È necessario sapere di cosa si dispone per prendere decisioni intelligenti su come proteggerlo. Ciò inizia con una visione olistica di tutti i sistemi e le risorse, dal data center al cloud, ma non si ferma qui. Le informazioni devono essere complete e contestuali, in modo da sapere quali macchine sono più critiche e come stabilire le priorità in base all’impatto sull’azienda. È importante capire come funzionano insieme, dal momento che le relazioni tra le risorse giocano un ruolo importante nel loro stato di sicurezza.
  2. Essere pronti ad attuare azioni consapevoli. Una volta che si sa dove si è vulnerabili e quali vulnerabilità hanno la massima priorità, è necessario essere pronti ad agire. Ciò significa un approccio integrato al rilevamento e alla correzione delle patch, in cui è possibile distribuire o rimuovere facilmente le patch in base alla propria comprensione dell’ambiente da tutte le angolazioni.
  3. Aggiornamento. Le vulnerabilità sono spesso peggiori per i sistemi più vecchi, come l’attacco di Total Meltdown a Windows 7 e Windows Server 2008 R2. L’aggiornamento alle versioni più recenti non solo migliora le prestazioni, ma offre anche un’ulteriore protezione di sicurezza. Questo è parte integrante dei passaggi 1 e 2. Quando si dispone di una profonda conoscenza in tempo reale di ciò che si ha e di come tutto funziona insieme, oltre alla capacità di agire su tale conoscenza, l’aggiornamento diventa una parte regolare dell’attività e non un evento speciale.

Come BMC può aiutarvi

BMC offre percorsi multipli per rimanere al sicuro.

  • BMC Discovery affronta sfide di sicurezza con una visione completa dell’ambiente, inclusi i server del data center, i servizi cloud, la rete, lo storage e il mainframe. Semplifica l’inventario dei dati, fornisce una profonda conoscenza dei servizi aziendali e agisce come un unico punto di riferimento per la comprensione delle risorse in tutta l’infrastruttura, aiutandovi a stabilire le priorità.
  • BMC Client Management. Come BMC Discovery, BMC Client Management fornisce una gestione dell’inventario robusta e automatizzata. Inoltre, integra la gestione degli endpoint con il service desk o CMDB e consente di mantenere le patch attuali e distribuirne di nuove, aspetto fondamentale per il passaggio 2 sopra elencato. Con BMC Client Management, è possibile valutare, gestire, distribuire e generare report sulle patch in modo da ridurre i tempi di applicazione del 30% e garantire che i sistemi rimangano sicuri.
  • BMC SecOps Response Service aiuta a comprendere e classificare in ordine di priorità i rischi e a ridurre la superficie complessiva dell’attacco, fornendo ai team operativi dati prescrittivi e utilizzabili per affrontare le vulnerabilità in base all’impatto percepito. Grazie all’integrazione con BMC Discovery, i team di sicurezza e operativi possono identificare i punti deboli precedentemente sconosciuti o non gestiti e apportare modifiche. Tramite l’integrazione con BladeLogic Server Automation o Microsoft System Center Configuration Manager, è possibile attivare azioni per porre rimedio come l’applicazione delle patch.
  • BladeLogic Server Automation aiuta gli amministratori dei server a gestire l’intero ciclo di vita del server, inclusi il provisioning, la configurazione, la conformità, l’implementazione del software e l’applicazione delle patch. Funziona su più piattaforme server per affrontare le vulnerabilità in modo coerente. È inoltre integrato con BMC SecOps Response Service ed è operativamente consapevole così che le patch vengano effettuate nelle finestre di manutenzione per venire incontro alle esigenze aziendali.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link

 

5 passi verso una visione più olistica della sicurezza degli endpoint

5 passi verso una visione più olistica della sicurezza degli endpoint

Come gestire e proteggere i tuoi endpoint adottando misure di sicurezza intelligenti e preventive.

Cloud computing, dispositivi mobili, applicazioni browser-based e Internet of Things (IoT) sono diventati indispensabili per il nostro lavoro. Tempo fa, il trasferimento di file ad altri reparti significava l’invio su chiavetta USB o tramite e-mail (che non sembravano mai in grado di supportare tutte le dimensioni dei file). Controllare la tua email di lavoro significava che … sei stato al lavoro. Oggi il posto di lavoro è molto più veloce e più agile che mai, ed è un vantaggio enorme per la produttività.

Ovviamente, rimanere un‘azienda vitale oggi significa adottare ed abbracciare queste nuove tendenze. Dall’altra parte ogni dispositivo aggiuntivo e applicazione caricata aumenta quello che in termini di sicurezza  viene chiamato  “la superficie di attacco” o la quantità di punti disponibili da cui è possibile infiltrarsi nella rete. Con tale incontrollata espansione, è quasi certo che gli aggressori potranno trovare delle vulnerabilità. Ecco alcuni suggerimenti per contribuire a frenare l’espansione degli endpoint e cominciare a visualizzare i diversi endpoint come un’unica unità:

  1. Identifica le tue superfici di attacco – Per comprendere appieno la diversità degli endpoint, avrai bisogno di una verifica approfondita di ciò che si trova nelle tue reti. La cucina aziendale ha un tostapane collegato a Internet? Questo è un altro dispositivo da aggiungere alla tua lista sempre crescente di endpoint potenzialmente vulnerabili.
  2. Riduci la tua superficie di attacco dove puoi – Con la consapevolezza che ogni connessione o nodo rende la tua organizzazione più vulnerabile agli attacchi, è il momento di iniziare a pensare a ciò che può essere tolto con successo dalla rete. Certo, le stampanti, il sistema di telecomunicazione e i computer devono essere collegati alla rete, in quanto sono indispensabili. Ma il tostapane? Eh, non tanto. Anche gli strumenti di sicurezza sovrapponibili possono creare potenziali infiltrazioni, perciò cerca di capire cosa può essere eliminato.
  3. Stabilire e applicare politiche – Crea politiche completamente documentate per l’utilizzo dei dispositivo IoT e BYOD, con profili di autenticazione e accesso utente. Quindi assicurati che queste politiche siano implementate. Queste politiche saranno le basi del monitoraggio e della protezione dei dati ovunque gli utenti accedano e contribuiranno a prevenire ulteriori vulnerabilità. Ad esempio, si può chiedere che i tuoi utenti mantengano i dati sensibili all’interno del data center sicuro quando si lavora con i dispositivi personali (ad esempio, utilizzando una soluzione di accesso remoto sicuro) piuttosto che scaricarli sul dispositivo stesso.
  4. Utilizza gli strumenti di sicurezza giusti – La giusta combinazione di strumenti migliora la visibilità end-to-end e riduce i rischi. Crea una strategia proattiva di difesa in profondità che isola gli endpoint da potenziali minacce provenienti dal browser. Implementando una soluzione di navigazione remota sicura è possibile ridurre i controlli senza fine e falsi allarmi che vengono forniti da strumenti di sicurezza per gli endpoint.
  5. Automazione per facilitare i processi di distribuzione del software, patch e aggiornamento. Questa gestione e controllo dell’applicazione migliorerà non solo la conformità ma anche la sicurezza, le prestazioni e la disponibilità e blocca l’esecuzione di applicazioni indesiderate. Infatti, nella maggior parte dei casi non è realmente necessario installare, in primo luogo, le applicazioni direttamente sull’endpoint. Invece, le applicazioni possono essere gestite e aggiornate una volta sul server e poi distribuite agli endpoint utilizzando soluzioni di accesso centralizzate browser-based.

Dato che il  BYOD,  il cloud, l’IoT e le applicazioni browser-base sono sempre più diffuse, ora è il momento di prenderne il controllo prima che diventino un disordine insostenibile. Creare visibilità e unità sono i primi passi verso una situazione di sicurezza olistica, sana e matura.

Fonte: Ericom Software

Wandera per dispositivi generici Android

Wandera per dispositivi generici Android

Wandera annuncia il lancio della loro soluzione Mobile Threat Defence (MTD) per il supporto dei dispositivi generici Android.

I dispositivi Android sono una scelta popolare sia tra i tecnici che tra i consumatori. La piattaforma è nota per supportare una varietà di dispositivi con funzionalità hardware avanzate e un’esperienza utente personalizzabile.
Wandera continua a vedere una presenza significativa di dispositivi Android nelle grandi aziende. Ciò è dovuto alla crescente presenza di politiche bring-your-own-device (BYOD) e dalla natura concorrenziale dell’offerta dei dispositivi Android.

Mentre continua ad aumentare la presenza dei dispositivi Android all’interno delle organizzazioni, il loro livello di sicurezza è stato spesso visto come motivo di preoccupazione.  La piattaforma Android è notevolmente più aperta rispetto a quella iOS, le configurazioni a livello di dispositivo sono più esposte alle manipolazioni. Ciò ha portato a problemi di sicurezza e talvolta anche a violazioni a livello di dispositivo. Per combattere questo rischio, Wandera ha concentrato le proprie risorse nella creazione di una soluzione Mobile Threat Defense (MTD) appositamente per Android generico. La soluzione risiede sul dispositivo monitorando costantemente il suo stato e ricercando anomalie e vulnerabilità.

La soluzione MTD comprende tutte le funzionalità di difesa contro le minacce, tra cui la scansione delle applicazioni, la vulnerabilità della configurazione, le protezioni della rete e l’individuazione di anomalie di comportamento. Queste funzionalità consentono agli amministratori di monitorare, proteggere e risolvere le minacce che impattano sui dispositivi utilizzati dagli utenti finali.

Fonte: Wandera

BMC Client Management, molte sfide, una sola soluzione per aumentare le performance, ridurre il rischio e ottimizzare gli investimenti

BMC Client Management, molte sfide, una sola soluzione per aumentare le performance, ridurre il rischio e ottimizzare gli investimenti

La Digital Enterprise è un ambiente dinamico, dove si ricerca un livello di efficienza all’interno del Service Desk per ridurre lo sforzo necessario a:
  • risolvere gli incidenti
  • migliorare i livelli di servizio ed estendere il service management a livello organizzativo
  • mantenere la compliance
  • ottenere un miglior controllo, automazione e gestione dei dati
Scopri i vantaggi di BMC Client Management (BMC)

BMC_Client_management

BMC Client Management (BCM) ti consente di scegliere i moduli più adatti alle tue esigenze aziendali come l’inventario, la compliance, la software distribution, il patching, il controllo remoto, etc. oppure la suite che contiene tutte le funzionalità di cui sopra. Rispetto ad altri strumenti presenti sul mercato, BCM è compatibile anche con i device laptop e desktop basati su Mac OS.

Maggiori informazioni a questo link

Come proteggere i tuoi sistemi da ransomware come WannaCry e da altre minacce?

BMC_WANNACRY

La vulnerabilità può essere facilmente identificata e risolta tramite le funzionalità di patching di BMC Client Management.

Il patching e la gestione dei dispositivi con BMC Client Management (BCM) sono rapidi e facili, garantendo la massima sicurezza.

Guarda questo breve video su come utilizzare BCM per proteggere i tuoi sistemi da ransomware come WannaCry e da altre minacce: BCM Protects Against Wannacry and Other Ransomware Attacks

Vuoi approfondire l’argomento? 

Contattaci direttamente

Video

Free Trial

Fonte: BMC – Francesca Gatto, Field Marketing, Italy /Sales Assistant

Compagnia aerea scandinava mostra i dati personali dei clienti

Compagnia aerea scandinava mostra i dati personali dei clienti

Chiunque abbia  volato per lavoro sa che i viaggi d’affari sono abbastanza stressanti. Le aziende ed i dipendenti non devono aggiungere la preoccupazione  di come le compagnie aeree scelte per volare  gestiscano i loro dati personali.
I ricercatori di Wandera hanno scoperto una vulnerabilità nelle applicazioni mobili della  Scandinavian Airlines  (SAS) che mette i dati personali dei passeggeri a rischio di furto.
Considerando che la SAS è la più grande compagnia aerea in Scandinavia, il potenziale impatto di questa vulnerabilità è significativo.

Come succede?

Quando un utente si registra per un account con la SAS tramite l’app IOS o Android, le informazioni che inserisce – come  nome utente e password – vengono inviate  in chiaro attraverso la rete internet.
Questo significa che i dati personali  dei passeggeri possono essere facilmente raccolti da qualsiasi hacker che intercetta  il traffico mobile. Purtroppo non è difficile essere ingannati da un falso hotspot Wi-Fi con l’etichetta “Wi-Fi gratuito”; una WI-FI che è stata creata da un hacker per scopi dannosi utilizzando apparecchiature accessibili e a basso costo.
Inoltre, si può  accedere alle API Web che vengono utilizzate dalle applicazioni SAS tramite il protocollo HTTP, che rende le applicazioni mobili suscettibili di un attacco HTTPS downgrade.
In questo tipo di attacco, un utente malintenzionato è in grado di sostituire tutti i collegamenti HTTPS con HTTP, permettendo l’accesso  alle informazioni sensibili.

Cosa viene divulgato?

Quando un utente si registra all’applicazione e crea un account vengono mostrati  i seguenti dati:

  • Nome utente
  • Password
  • E-mail
  • Nome e cognome
  • Data di nascita
  • Indirizzo di posta
  • Codice postale
  • Città
  • Nazione
  • Numero di cellulare

Cosa si può fare?

I clienti SAS dovrebbero evitare di utilizzare le applicazioni tramite hotspot Wi-Fi pubblici e potenzialmente non sicuri per ridurre al minimo il rischio di intercettazione del traffico.
Inoltre, le imprese con personale che vola SAS dovrebbero avere un servizio di sicurezza mobile attivo per monitorare le eventuali perdite di dati.
Wandera offre un servizio che sfrutta alcune nuove funzionalità di iOS per rafforzare ulteriormente la capacità di prevenzione delle minacce principali. Sono ora in grado di avvertire l’utente se si sta raggiungendo  una  rete Wi-Fi potenzialmente insicura e, pertanto, offrono anche una migliore protezione dalle minacce quali il man-in-the-middle, prima dell’attacco.

Fonte: Blog Wandera – Liarna La Porta